7 Rechnernetze - Einführung in die Informatik

Transcription

7 Rechnernetze - Einführung in die Informatik
7
Rechnernetze
Bis in die frühen 80er Jahre waren Computer große und teure Anlagen, zu denen nur wenige
Personen direkten Zugang besaßen. Betriebe und Universitäten hatten Rechenzentren eingerichtet, welche die kostbare Rechnerleistung verwalteten, und die Benutzer mussten sich in
Terminalräume begeben, wenn sie am Rechner arbeiten wollten. Diese Situation hat sich in
den 80er Jahren dramatisch verändert. Personal Computer und Workstations, die direkt auf
den Schreibtischen von Entwicklern und Ingenieuren stehen, liefern nicht nur ausreichende
Rechenleistung, sie bieten mit ihrer Grafikfähigkeit und ihren Benutzeroberflächen eine viel
attraktivere Arbeitsumgebung als frühere Großrechner. Heute sind jene weitgehend verdrängt, und nur noch in bestimmten zentralen Aufgaben finden sie ihre Anwendung. Die Leistungsfähigkeit von Personal Computern ist mittlerweile so weit gediehen, dass auch die
Unterscheidung von Workstations und Personal Computern keinen Sinn mehr macht. Wir
sprechen daher allgemein von Rechnern und meinen damit sowohl Workstations als auch Personal Computer und tragbare Geräte, also Notebook-Computer (früher Laptop-Computer
genannt).
Rechner sind heute fast immer in einem Netzwerk verbunden. Das Konzept einer dezentralen
Rechnerversorgung mit Servern, die die Rolle eines zentralen Datei-Verwalters übernehmen
und viele andere Dienste (E-Mail, WWW, Datenbankenanbindung, etc.) anbieten und Rechnern, die als Klienten diese Dienste in Anspruch nehmen, hat sich jedoch weitgehend durchgesetzt. Wir sind darauf im Kapitel über Betriebssysteme bereits unter dem Stichwort „ClientServer-Systeme“ eingegangen (siehe dazu auch S. 508).
In neuerer Zeit ist zu diesen Rechnern noch eine Vielzahl anderer Geräte hinzugekommen,
deren Leistungsfähigkeit zum Teil ein ähnliches Niveau erreicht. Der einzige Unterschied
liegt darin, dass sie meist auf spezielle Anwendungen ausgerichtet sind. Dazu zählen vor
allem persönliche digitale Assistenten (PDAs) und mobile Telefone (Handys) sowie Kombinationen aus beiden Gerätetypen (Smartphones). Dies sind kleine, mobile Computer, deren
Funktionsumfang auf den Bereich der persönlichen Organisation und/oder auf den Bereich
der drahtlosen Kommunikation abgestimmt ist.
Die große Herausforderung ist die Vernetzung all dieser Geräte, wobei in die Netze heute
bzw. in Zukunft auch Geräte wie Drucker, Scanner, HiFi-Anlagen, Fernseher, Heizungen,
Kühlschränke etc. einbezogen sind bzw. sein werden.
566
7.1
7 Rechnernetze
Rechner-Verbindungen
Die Voraussetzung für die Vernetzung von Rechnern aller Art ist die direkte Verbindung von
Rechnern untereinander. Ist dieser Schritt erstmal geschafft, kann man mehrere Rechner zu
einem logischen Netz zusammenfassen. Jedes Netz eröffnet vielfältige Möglichkeiten der
Kommunikation zwischen den angeschlossenen Rechnern. Ein nächster nahe liegender
Schritt besteht darin, verschiedene Netze untereinander zu verbinden. So entstand z.B. seit
etwa 1970 ein weltumspannendes Netz von Rechnernetzen, das Internet, dessen fantastische
Möglichkeiten als weltumspannendes Informationssystem erst nach und nach entdeckt werden.
In diesem Kapitel werden wir auf die Techniken der direkten Verbindung von Rechnern
untereinander und auf verschiedene Netzwerktechnologien eingehen, bevor wir uns im nächsten Kapitel dem Internet zuwenden.
7.1.1
Signalübertragung
Signale sind elektrische oder optische Repräsentationen von Daten. Auf der untersten Ebene
verstehen wir Daten als Bitfolgen. Angenommen wir wollen das ASCII-Zeichen „b“, also die
Bitfolge 01100010, übertragen. Wir stellen diese durch einen Spannungsverlauf mit fester
Amplitude dar, indem wir dem Bit 0 die Spannung 0 V zuordnen und dem Bit 1 die Spannung
1 V. Der Spannungsverlauf ist eine Rechteckkurve wie in der folgenden (mithilfe von „gnuplot“ erzeugten) Abbildung dargestellt.
Abb. 7.1:
Rechteckkurve für das Bitmuster 01100010
Bei der Übertragung durch elektromagnetische Wellen setzt sich jedes Signal s(t) als unendliche Summe von harmonischen Schwingungen zusammen. Der k-te Summand ist dabei die
harmonische Schwingung ak ⋅ cos(k ⋅ ω ⋅ t) + bk ⋅ sin(k ⋅ ω ⋅ t) mit der Frequenz f = k ⋅ ω/(2π).
Die Amplituden ak und bk des Cosinus- und Sinusanteils heißen auch die „Fourierkoeffizienten“. Wie man sie rechnerisch bestimmt, soll hier nicht näher erläutert werden. Die FourierDarstellung der kompletten Signalfunktion s(t) ist dann die unendliche Summe
7.1 Rechner-Verbindungen
a
s ( t ) = ----0- +
2
∞
∑k = 1 ( ak ⋅ cos ( k ⋅ ω ⋅ t ) + bk ⋅ sin ( k ⋅ ω ⋅ t ) )
567
.
Bricht man diese Summation nach endlich vielen Schritten ab, so erhält man bereits eine recht
gute Approximation an das wahre Signal. In Abb.7.1 haben wir die gewünschte Rechteckkurve
durch die ersten 1000 Summanden der Fourierentwicklung angenähert. Bricht man schon viel
früher ab, so enthält man ungenauere Approximationen. In der folgenden Abbildung haben wir
zum Vergleich sukzessiv bessere Approximationen an das wahre Signal in einem gemeinsamen
Schaubild dargestellt. Die relativ flache Funktion in der Mitte zeigt die Approximation nach
einem Schritt. Nach k = 3 Schritten sind bereits zwei peaks zu erkennen, aber noch nicht, ob das
Bitmuster 01100110 oder 01100010 herauskommen wird. Nach k = 10 Schritten ist das Bitmuster bereits klar ersichtlich, und nach k = 100 Schritten hat man fast die perfekte Rechteckkurve,
nur an den scharfen Ecken gibt es noch leichte Verzerrungen so genannte „Überschwinger“.
Abb. 7.2:
Approximationen der Rechteckkurve aus Abb. 7.1 mit k = 1, 3, 10, 100
Der für die approximative Darstellung eines Signals verwendete Frequenzbereich ist die
effektive Bandbreite des Signals. Allgemein verstehen wir unter dem Begriff Bandbreite
einen Frequenzbereich oder die Differenz zwischen der höchsten und niedrigsten Frequenz
eines solchen Bereiches. Wenn wir also unser Signal bei einer Grundfrequenz f durch die ersten k Fouriersummanden approximieren, so nutzen wir eine Bandbreite von k ⋅ f – f = (k –
1) ⋅ f aus. Bei f = 1 MHz = 106 Hz und k = 10 benötigen wir eine Bandbreite von 9 MHz.
Dabei wird das Signal, hier ein Byte, in der Zeit T = 1/f = 10–6s = 1µs übertragen. Wollen wir
die Datenrate verdoppeln, so heißt das, dass wir T halbieren. Wir wählen also 2 ⋅ f als Grundfrequenz. Jetzt benötigen wir aber die doppelte Bandbreite, nämlich
k ⋅ (2f) – (2f) = 2 ⋅ (k – 1) ⋅ f.
Für k = 10 und f = 1 MHz wären dies 18 MHz.
Solche Überlegungen sind deswegen relevant, weil sich in jedem elektromagnetischen Übertragungsmedium nur eine gewisse Bandbreite zur Signalübertragung nutzen lässt. Außerhalb
dieser Bandbreite werden die Signale zu stark gedämpft. Bei genügend großer nutzbarer
Bandbreite lässt sich diese noch in disjunkte (nicht überlappende) Bereiche, Kanäle genannt,
unterteilen. Innerhalb jedes Kanals kann eine unabhängige Datenübertragung stattfinden. Von
568
7 Rechnernetze
der Radioübertragung ist uns die Methode wohlbekannt. Die Bandbreite der Radiosender
eines Wellenbereiches ist in Kanäle aufgeteilt, die jeweils einem Sender zur Verfügung stehen. Dabei entsteht die Optimierungsaufgabe, möglichst viele Kanäle zu schaffen, die sich
untereinander nicht stören, andererseits jedem Kanal genügend Bandbreite zur Verfügung zu
stellen, so dass die Signale unverzerrt übertragen werden können.
7.1.2
Physikalische Verbindung
Die einfachste physikalische Verbindung zwischen zwei Rechnern geschieht durch ein Paar
von Kupferdrähten, das möglichst noch verdrillt sein sollte. Die Verdrillung verringert die
Störanfälligkeit.
Abb. 7.3:
Verdrillte Kabel
Nicht abgeschirmte verdrillte Kabel (UTP = Unshielded twisted Pair) sind die billigste und einfachste Verdrahtungsmöglichkeit. Sie sind in Rechnernetzen und im Bereich der Telefonie sehr
weit verbreitet und erlauben heute, z.B. bei ISDN, Datenübertragungsraten von 150 kBit/s über
größere Strecken. Auf mittlere Distanzen sind auch Datenübertragungsraten von über 10 MBit/s
möglich. Diese Möglichkeit wird von der DSL-Technologie (siehe S. 574) genutzt. Auf kurze
Distanzen sind noch höhere Datenübertragungsraten erzielbar, z.B. beim Gigabit-Ethernet.
Weniger weit verbreitet sind abgeschirmte verdrillte Kabel (STP = Shielded Twisted Pair).
Kupferkoaxialkabel bestehen aus einem isolierten Kupferdraht, der zur Ausschaltung von
Störungen mit einer leitenden Abschirmung umhüllt ist.
innere Isolierschicht
äußere Isolierschicht
innerer Kupferdraht
äußerer Leiter aus
geflochtenem Kupferdraht
Abb. 7.4:
Kupferkoaxialkabel
Mit Kupferkoaxialkabeln lassen sich Übertragungsraten von 100 MBit/s im Basisbandverfahren erzielen. Dieser Begriff bezeichnet die direkte Übertragung von Bits durch verschiedene
Spannungsniveaus, bzw. durch verschiedene optische Niveaus im Falle der gleich zu bespre-
7.1 Rechner-Verbindungen
569
chenden Glasfaserkabel. Im Gegensatz dazu wird bei einer Breitbandübertragung das eigentliche Signal auf eine hochfrequente elektrische Welle aufmoduliert. Durch die Definition
verschiedener Frequenzbereiche (FDM = frequency division multiplexing) lassen sich mehrere unabhängige Übertragungskanäle einrichten, so dass sich die Datenübertragungsrate entsprechend vervielfacht. Während bei verdrillten Kupferdrähten und Koaxialkabeln in lokalen
Netzen die Basisbandübertragung vorherrscht, wird bei Funkverbindungen und vermehrt auch
bei optischen Verbindungen die Breitbandübertragung eingesetzt.
Glasfaserkabel zeichnen sich durch Unempfindlichkeit gegen äußere Störungen und höchstmögliche Übertragungsraten aus. Nachteilig sind der hohe Aufwand für Sender und Empfänger sowie die relativ hohen Kosten des Mediums. Bei einer Multimode Glasfaser reflektiert
das übertragene Licht am inneren Rand der Glasfaser. Auf diese Weise folgt es auch den Biegungen der Faser. Allerdings werden die von einer Lichtquelle ausgehenden Strahlen, je nach
Eintrittswinkel in die Faser, verschieden oft reflektiert, so dass sich unterschiedliche Weglängen ergeben. Ein Strahl entlang des Zentrums kommt früher an als einer, der oft reflektiert
wird. Ein eintretender kurzer Lichtpuls wird auf diese Weise zeitlich „verschmiert“, was wiederum eine verringerte Datenübertragungsrate zur Folge hat.
Abb. 7.5:
Strahlengänge in einer Glasfaser
Man kann diesem Effekt entgegenwirken, indem man den Brechungsindex der Faser vom
Zentrum zum äußeren Rand verringert. Ein höherer Brechungsindex bedeutet gleichzeitig
eine geringere Fortpflanzungsgeschwindigkeit, so dass ein Strahl entlang des Zentrums zwar
seltener reflektiert wird, aufgrund des höheren Brechungsindexes in der Mitte aber verlangsamt wird.
Eine bessere Lösung besteht darin, die Dicke der Faser auf eine Größenordnung zu reduzieren, die der Wellenlänge des verwendeten Lichtes nahekommt. In einer solchen Singlemode
Glasfaser wandert das Signal weitgehend unreflektiert auf einem einzigen Pfad durch die
Faser. Singlemode Glasfasern erlauben die höchsten Übertragungsraten. Heute sind
622 MBit/s im Basisband üblich, im Testbetrieb sogar 2,5 GBit/s. Durch die gleichzeitige
Nutzung mehrerer Wellenlängen (WDM = wavelength division multiplexing) sind heute
bereits problemlos Gesamtdatenraten von 2,5 GBit/s pro Faser üblich. Im Testbetrieb verwendet man bereits 32 Wellenlängen gleichzeitig in einer Faser und erreicht eine entsprechende
Vervielfachung der Datenrate.
Funkübertragung wurde früher hauptsächlich bei Weitverkehrsnetzen, mit Satelliten als
Relaisstationen, eingesetzt. Bei einer Breitbandübertragung im Mikrowellenbereich stehen in
jedem Kanal ca. 500 MBit/s zur Verfügung.
570
Abb. 7.6:
7 Rechnernetze
Funkübertragung mit Satelliten
Funkübertragung erlaubt im Nahbereich den Aufbau von kabellosen Netzen. Im Bereich von bis
zu 100 Metern hat sich die WLAN-Technologie etabliert. Im Bereich von wenigen Metern kann
man mit kabellosen Mäusen, Tastaturen, Druckern etc. arbeiten. Manchmal wird dabei bereits
der neue Bluetooth-Standard verwendet. Dieser definiert ein Protokoll für die kabellose Kommunikation zwischen Geräten im Nahbereich bis zu 10 Metern und verdrängt die Infrarot-Übertragung, bei der das Signal auf infrarotes Licht aufmoduliert wird, mehr und mehr.
Andere Technologien wie z.B. Jini und UPnP befassen sich mit der spontanen Einbindung
von Geräten in ein Netz – etwa wenn sich ein Mensch mit seinem Notebook-Computer einem
Drucker nähert. Außerdem kann man sich etwa im Bereich einer Privatwohnung, einer Firma
oder einer öffentlichen Einrichtung mit seinem Notebook oder mit seinem PDA bewegen
ohne die Netzeinbindung und damit den Zugang zu allen gewohnten Ressourcen zu verlieren.
Entsprechende Schlagworte heißen: ubiquitous computing, pervasive computing oder ambient
intelligence.
7.1.3
Synchronisation
Bei einer asynchronen Datenübertragung werden die Daten in kleinen Paketen übertragen
(meist jeweils 1 Byte lang), die durch ein Start- und ein Stopbit markiert sind. Das Startbit
signalisiert dem Empfänger, dass Daten folgen, ein eventuell vorhandenes Stopbit zeigt das
Ende der Übertragung an. Allerdings ist eine solche Art der Übertragung nicht sehr effektiv.
Es bietet sich an, größere Datenblöcke auf einmal zu senden. Dabei entsteht aber die Schwierigkeit, dass die Uhren von Sender und Empfängern auseinanderdriften können, was besonders bei der Übertragung langer Blöcke des gleichen Bits zu Fehlern führen kann.
Das Problem lässt sich vermeiden, wenn man Sender und Empfänger durch eine zusätzliche
Taktleitung verbindet, über die ihre Uhren im Gleichlauf gehalten werden können; man
spricht von einer synchronen Datenübertragung. Als Alternative zu der aufwändigen zusätzlichen Taktleitung, kann man die Synchronisation zwischen Sender und Empfänger auch durch
eine geschickte Codierung der übertragenen Daten erreichen, wie sie im folgenden Abschnitt
dargestellt wird.
7.1 Rechner-Verbindungen
7.1.4
571
Bitcodierungen
Die einfachste Methode, ein Bit elektrisch über eine Leitung zu übertragen, ist die Darstellung
von 0 bzw. 1 durch verschiedene Spannungsniveaus. Beispielsweise könnte eine 0 durch 0
Volt und eine 1 durch 5 Volt codiert sein – oder umgekehrt. Diese Kodierung heißt auch NRZL (nonreturn to Zero-Level). Eine Variation hiervon, NRZI (nonreturn zero inverted), interpretiert eine Spannungsänderung als 1 und eine gleichbleibende Spannung als 0. Driften die
Uhren von Sender und Empfänger sehr stark auseinander, dann könnte sich der Empfänger bei
einer langen Folge von 0-en „verzählen“.
Mit drei Spannungsniveaus „+“, „–“ und „0“ arbeitet der bipolar-AMI-Code. Der Pegel „0“
steht für das Bit 0 und sowohl „+“ als auch „–“ signalisieren das Bit 1. Dabei wird aber immer
zwischen „+“ und „–“ abgewechselt. Auf diese Weise kommt es häufig zu Pegeländerungen,
anhand derer sich Sender und Empfänger synchronisieren können. Außerdem lassen sich Fehler
in gewissem Umfang erkennen, da nie zwei Spannungen gleicher Richtung, etwa „+ +“, „– –“
oder „+ 0 +“ aufeinander folgen können. Lediglich eine lange Folge von 0-en ist immer noch ein
Problem. In der Praxis modifiziert man daher bipolar-AMI zu dem B8ZS oder ähnlichen Codes.
Bei B8ZS wird eine Folge von 8 Nullbits durch die Pegelfolge „0 0 0 + – 0 – +“ bzw. „0 0 0 –
+ 0 + –“ dargestellt. Diese Pegelfolge kann ansonsten in bipolar-AMI nicht vorkommen, da sie
die Folge „+ 0 +“ bzw. „– 0 –“ enthalten, in der „+“ bzw. „–“ nicht alternieren.
Interessanter sind selbstsynchronisierende Codes, wie beispielsweise der Manchester- Code, der
mit zwei Spannungsniveaus „0“ und „1“ arbeitet. Das Manchester-Verfahren ist dadurch gekennzeichnet, dass innerhalb einer jeden Bitzelle – das ist der für die Übertragung eines Bits reservierte
Zeitraum – ein Pegelsprung auftritt. Dessen Flanke kann zur Synchronisation benutzt werden. Ein
Sprung von „0“ nach „1“ steht für das Bit 1, ein Sprung von „1“ nach „0“ für das Bit 0. Folgen
zwei gleiche Bits aufeinander, so muss am Ende der Bitzelle auf das vorige Ausgangsniveau
zurückgesprungen werden. Der Empfänger erkennt den Anfang der ersten Bitzelle durch eine spezielle Bitfolge, die am Anfang einer Übertragung gesendet wird, die Präambel.
0 1 1 0 1 0 0 0 1 1
NRZ-L
NRZI
bipolarAMI
Manchester
Abb. 7.7:
Verschiedene Codierungen der Bitfolge 0110100011
572
7 Rechnernetze
Mit der Manchester-Codierung ist eine sehr gute Synchronisierung möglich, allerdings erfordert
die Übertragung eines Bits im Schnitt 1,5 Pegelwechsel. Da die Anzahl der Pegelwechsel andererseits ein limitierender Faktor des Übertragungsmediums ist, zieht man heute Variationen des
bipolaren AMI-Codes, z.B. den B8ZS-Code, gegenüber der Manchester-Codierung vor.
7.2
Datenübertragung mit Telefonleitungen
Bei einem klassischen Telefongespräch wurden – bis zur Einführung von ISDN – Wählimpulse und Sprache als analoge Signale übertragen. Zur Übertragung von Daten kann man
diese einfach Tonsignalen aufprägen (modulieren) und diese Tonsignale über die analoge
Telefonleitung übertragen. Beim Empfänger müssen die ankommenden Töne wieder in Bitsignale umgesetzt (demoduliert) werden. Geräte zur Modulation und Demodulation werden
Modem (= Modulator / Demodulator) genannt.
Öffentliches
Telefonnetz
Abb. 7.8:
Datenübertragung mithilfe von MODEMs
Die physikalische Größe, die bei gegebener Bandbreite des Übertragungskanals die Obergrenze der Übertragungsgeschwindigkeit bestimmt, ist die Anzahl der Pegelwechsel pro Zeiteinheit. Je mehr Details nämlich das Signal bestimmen, desto größer ist die effektive
Bandbreite, die nötig ist, das Signal eindeutig darzustellen. Die Anzahl der Pegelwechsel pro
Sekunde wird in baud gemessen und ist nicht notwendigerweise identisch mit der in Bit/s
oder bps (Bit pro Sekunde) gemessenen Datenübertragungsrate.
Bei der Manchester-Codierung, zum Beispiel, entsprechen einem Bit im Schnitt 1,5 Pegelwechsel. Verbesserte Kodierungsmethoden benötigen durchschnittlich nur knapp mehr als 1
Pegelwechsel pro Bit, so dass man ungefähr 1 baud ≈ 1 bps setzen kann.
Schließlich können die Daten vor dem Versand noch komprimiert werden. Im einfachsten
Falle nutzt man aus, dass gewisse Zeichen oder Zeichenkombinationen häufig, andere seltener vorkommen. In einem Text kommt zum Beispiel „e“ häufig, „x“ seltener vor. Kodiert
man häufig vorkommende Zeichen durch besonders kurze, seltene Zeichen durch entsprechend längere Bitsequenzen, so kann man schon beachtliche Kompressionsraten erzielen. Mit
raffinierten Kodierungs- und Kompressionsverfahren erreichen moderne Modems Übertragungsraten von bis zu ca. 56000 Bit/s. Allerdings kann man diese Übertragungsraten nur dann
nutzen, wenn beide Modems, die an der Verbindung beteiligt sind, das entsprechende Übertragungsverfahren unterstützen.
7.2 Datenübertragung mit Telefonleitungen
573
Heutige Modems bieten ausreichende Schnelligkeit zum Austausch elektronischer Post, zum
Surfen im Internet oder zum Austausch von kleinen Programmdateien. Zur Übertragung von
Audio- oder Videodaten eignen sie sich weniger, wie die folgende Tabelle zeigt, in der die
entsprechenden Dateigrößen der notwendigen Übertragungszeit gegenübergestellt sind. Wir
vergleichen dabei analoge Modems mit den neueren Technologien ISDN und ADSL, die in
den nächsten Abschnitten vorgestellt werden. Es wird klar, dass auch ISDN noch nicht die
entscheidende Verbesserung bringt. Erst bei Benutzung von ADSL (in Deutschland T-DSL)
ändert sich die Situation merklich. In Deutschland wird ADSL von verschiedenen Anbietern
vermarktet unter anderem von der Deutschen Telekom als T-DSL. Seit dem 1. Juni 2005 werden die Varianten T-DSL-1000, T-DSL-2000 und T-DSL-6000 angeboten. In der Tabelle ist
die schnellste dieser Varianten berücksichtigt.
Typische Größe
Modem
33600 bps
ISDN
64000 bps
T-DSL-6000
6016 000 bps
Kurznachricht
1 kB
0,2 s
0,1 s
0,001 s
Brief
10 kB
2,4 s
1,3 s
0,01 s
Artikel (PDF codiert)
500 kB
2 min
1 min
0,7 s
Musikstück (MP3 codiert)
3 MB
12,5 min
6,5 min
4,2 s
Musikstück (WAV codiert)
35 MB
2:25 h
1:16 h
49 s
CD (Audio oder Daten)
650 MB
45:04 h
23:40 h
15,1 min
7.2.1
ISDN
Seit 1989 wurde in der Bundesrepublik Deutschland, wie in anderen Ländern bereits üblich,
schrittweise ein digitales Telefonsystem eingeführt. Dieses diensteintegrierende Netz wird
ISDN (= Integrated Services Digital Network) genannt. Ein ISDN-Anschluss ermöglicht
einen schnellen Verbindungsaufbau und bietet einem Teilnehmer neben einem Signalisierungskanal mit 16 kBit/s zwei Nutzkanäle mit je 64 kBit/s zur Übertragung von Gesprächen,
Daten, Texten und Bildern etc. Drei Telefonnummern erhält man zur freien Verfügung und
kann jederzeit zwei davon gleichzeitig benutzen.
ISDN stellt eine durchgehende digitale Verbindung zwischen den Endgeräten zur Verfügung.
Modems sind nicht mehr erforderlich, da die Daten nicht mehr vertont werden müssen. Stattdessen benötigt ein Computer zum direkten Anschluss an eine ISDN-Leitung eine entsprechende
ISDN-Karte oder eine Anschlussbox, die z.B. an den USB-Port angeschlossen werden kann.
Im einfachsten Fall wird das zu Hause ankommende Telefonkabel an ein Netzabschlussgerät
(NTBA=Network Termination Basic Access) angeschlossen. Dieses stellt dann einen ISDNBasisanschluss in Form eines so genannten S0-Bus zur Verfügung. An ihn lassen sich bis zu
acht Endgeräte anschließen, von denen jeweils nur zwei gleichzeitig betrieben werden können:
574
7 Rechnernetze
NTBA
Telefonnetz
Abb. 7.9:
S0-Bus
ISDN-Basisanschluss
Der Verbindungsaufbau zwischen zwei ISDN-Anschlüssen erfolgt nicht mehr durch Simulation
einer Wählscheibe, wie dies bei analogen Tastentelefonen früher üblich war. Nach der Wahl der
letzten Ziffer ist die Verbindung praktisch sofort da. Dies ermöglicht einem Netz von Computern,
die über ISDN mithilfe entsprechender Karten kommunizieren, folgende Vorgehensweise:
•
•
Wenn ein Paket von Daten zur Übertragung ansteht, wird eine Verbindung aufgebaut.
Nach der Übertragung wird nur bis zum Ende des aktuellen Zeittaktes gewartet, ob eine
weitere Übertragung ansteht, andernfalls wird die Verbindung abgebrochen.
Nur wenn einer der gewünschten Anschlüsse auf beiden Nutzkanälen besetzt ist, führt
diese Methode zu zeitlichen Nachteilen gegenüber einer ständigen Verbindung.
Die Übertragung von Daten kann über einen oder, falls beide Kommunikationspartner sich
darauf verständigen, sogar über beide Nutzkanäle erfolgen. Die Übertragung erfolgt dann mit
maximal 64 + 64 = 128 kBit/s. Die Telekom bietet neben dem ISDN-Basisanschluss auch
einen Primärmultiplexanschluss an, der bis zu 30 Nutzkanäle ermöglicht. Kommunikationspartner, die beide über einen solchen Anschluss verfügen, können auf diese Weise bei Bedarf
bis zu 1,92 MBit/s nutzen.
7.2.2
DSL, ADSL und T-DSL
DSL (digital subscriber line) ist eine Technologie, die dem Anwender eine vergleichsweise
hohe Datenübertragungsrate über eine ganz normale Telefonleitung zur Verfügung stellt. Der
Begriff xDSL steht für verschiedene Varianten der DSL-Technologie, wie z.B. ADSL (asymmetric DSL), HDSL (High Data Rate DSL), VDSL (Very HDSL) und T-DSL (die von der
deutschen Telekom angebotene ADSL-Version).
Die DSL-Technologie wurde bereits Ende der 80er Jahre in den Bellcore Laboratorien in den
USA entwickelt. Physikalisch werden schlichtweg freie Bandbreiten im existierenden Telefonnetz nutzbar gemacht. Während bei der Sprachübertragung nur ein Frequenzbereich bis 4 Kilohertz (kHz) ausgelastet wird, können Kupferkabel theoretisch einen Bereich bis 1,1 Megahertz
(MHz) abdecken. Aufgrund der enormen Verluste in hohen Frequenzbereichen wurden in der
Praxis bisher nur Frequenzen bis 120 kHz verwendet. Höhere Frequenzen wurden durch Filter
im Telefonnetz blockiert. Mit der DSL-Technologie wird ein größerer Frequenzbereich genutzt;
und zwar bis 1,1 MHz. Mit dieser Bandbreite ist theoretisch eine Gesamtdatenrate im Bereich
7.2 Datenübertragung mit Telefonleitungen
575
von 10 bis 50 MBit/s erreichbar. Bei der ADSL Norm ist diese auf 8 MBit/s begrenzt. Kommerzielle Varianten nutzen bis zu 6 MBit/s. Je höher die erzielte Datenrate ist, desto kürzer muss die
Leitung zwischen der Vermittlungsstelle und dem Übergabepunkt zum Nutzer sein (unter 1000
m bei sehr hohen Datenraten). Außerdem steigen die Kosten für die verwendeten elektronischen
Komponenten. Um die Gesamtdatenrate niedrig zu halten, wird die Bandbreite eines ADSLAnschlusses asymmetrisch für die Übertragung vom Anwender zum Provider (upstream) bzw.
in der anderen Richtung (downstream) aufgeteilt. Dies folgt den Nutzungsanalysen, die zeigen,
dass das Datenvolumen zum upload nur 10 % dessen ausmacht, was für das download aufgewendet wird.
Die von der Deutschen Telekom bis Anfang 2004 angebotene Standardversion T-DSL ist ein
asymmetrisches Verfahren mit einer Downstream-Kapazität von 768 kBit/s und einer UpstreamKapazität von 128 kBit/s. Im Vergleich zu den theoretischen Werten ist die angebotene Bandbreite
relativ niedrig, dafür sind auch die Restriktionen hinsichtlich der Entfernung zur Vermittlungsstelle
minimal. Seit 2004 wurden schnellere Varianten angeboten. Seit Juni 2005 werden die folgenden
Versionen unter der Bezeichnung T-DSL-1000 (Downstream 1024 kBit/s und Upstream 128 oder
gegen Aufpreis 256 kBit/s), T-DSL-2000 (Downstream 2048 kBit/s und Upstream 192 oder gegen
Aufpreis 384 kBit/s) und T-DSL-6000 (Downstream 6016 kBit/s und Upstream 576 kBit/s) angeboten. Unter der Bezeichnung T-DSL-Business werden weitere DSL-Tarife mit symmetrischen
und asysmmetrischen Varianten und einer derzeit maximalen Downstream-Kapazität von 6016
kBit/s und einer maximalen Upstream-Kapazität von 1024 kBit/s offeriert.
Telefonnetz
ADSL-MODEM
(NTBBA)
z.B. 1024 kbit/s
ADSL-Splitter
(BBAE)
ISDN Anschlusseinheit
(NTBA)
z.B. 128 kbit/s
Ethernet
Kabel
S 0-Bus
PC mit Ethernet Anschluß
und ISDN-Karte
Abb. 7.10:
Anschluss von T-DSL
Die für T-DSL benötigte Hardware kann bei vorhandenem technischen Know-how selbst angeschlossen werden, wie die Abbildung 7.10 zeigt, die in ähnlicher Form von T-Online veröffentlicht
wird. Das von der Vermittlungsstelle kommende Kabel wird direkt oder über eine TAE-Steckdose
576
7 Rechnernetze
an einen Splitter angeschlossen. Dieser trennt das DSL-Signal von dem ISDN-Signal. Der DSLAusgang des Splitters wird zu einem ADSL-MODEM geführt. Die Verbindung mit dem anzuschließenden Computer erfolgt dann über eine Ethernetkarte mit passender Kabelverbindung.
Über diesen Weg erhält der angeschlossene Rechner eine Internetverbindung, die der Provider
über eine Flatrate, einen Volumentarif oder einen Zeittarif abrechnet.
Am ISDN-Ausgang des Splitters kann bei Bedarf ein ISDN-Netzabschluss (NTBA) angeschlossen werden, welcher dann einen normalen ISDN-Basisanschluss erzeugt. Der in der
Abbildung zusätzlich dargestellte ISDN-Anschluss des Rechners ist nicht zwingend nötig,
erlaubt aber z.B. den direkten Fax-Versand vom PC.
Anstelle der Ethernet-Verbindung zwischen Rechner und ADSL-MODEM wird heute auch
sehr häufig eine drahtlose Verbindung (WLAN) genutzt. Siehe dazu auch S. 594.
7.2.3
ADSL2+
Bei der ADSL2 Norm wurde die maximal zulässige Datenrate von 8 auf 12 MBit/s in Empfangsrichtung erhöht, da man davon ausgeht, das mittlerweile eine verbesserte Signalverarbeitung und Kodierung verfügbar ist. ADSL2+ erweitert außerdem die Bandbreite des ADSLSignals auf 2,2 MHz und erhöht damit die nutzbare Datenrate in Empfangsrichtung auf maximal 25 MBit/s. Seit Mai 2006 wird ADSL2+ auch im Rahmen von Pilotprojekten in grösseren
Städten kommerziell angeboten und zwar als T-DSL-16000 (Downstream 16 MBit/s und
Upstream 1 MBit/s).
7.3
Protokolle und Netze
Zu einer Kommunikation zwischen Rechnern gehört neben einer physikalischen Verbindung
noch eine Vereinbarung über Art und Abfolge des Datenaustausches, ein so genanntes Kommunikationsprotokoll. Dieses regelt unter anderem:
•
•
•
die elektrischen Signale während der Kommunikation,
die Reihenfolge, in der die Partner kommunizieren,
die Sprache, in der sie sprechen.
Zunächst muss geregelt werden, wer von den Kommunikationspartnern Zugriff auf den Übertragungskanal hat. Wenn die Datenübertragung zwischen den Endgeräten einer physikalischen Verbindung immer nur in einer Richtung, von einem Sender zu einem Empfänger,
erfolgt, spricht man von einem Simplexverfahren. Dieses kommt allerdings in der Praxis
äußerst selten vor. Wenn in beiden Richtungen im Wechselbetrieb übertragen wird, spricht
man von einem Halbduplexverfahren, wenn beide Endgeräte gleichzeitig senden und empfangen können, von einem Duplexverfahren.
Im einfachsten Fall steht nur ein Übertragungskanal zur Verfügung, dann werden die Daten
bitweise nacheinander gesendet; sie werden seriell übertragen. Für eine parallele Übertragung, bei der die Daten in Bit-Gruppen (meist 1 Byte) parallel übermittelt werden, benötigt
7.3 Protokolle und Netze
577
man entsprechend viele parallele Kanäle. Vom PC zu einem Drucker wurden die Dateien früher meist parallel übertragen – heute steht mit der USB-Schnittstelle ein genügend schneller
serieller Übertragungsstandard zur Verfügung.
7.3.1
Das OSI-Modell
Ein vollständiges Kommunikationsprotokoll muss die Spannweite von der physikalischen
Signalübertragung bis zu den komplexen Diensten, die durch Anwendungsprogramme gefordert werden, beschreiben. Um diese überschaubar zu machen, zerlegt man ein Protokoll in
Schichten (engl. layer), wobei jede Schicht eine gewisse Funktionalität für die nächsthöhere
Schicht bereitstellt und ihrerseits die Dienste der darunterliegenden Schicht nutzt.
Die folgende Abbildung zeigt das normierte Referenzmodell für Kommunikationsprotokolle
in offenen Systemen. Dieses wird als OSI-Referenzmodell bezeichnet.
Schicht
Schicht77: :Anwendung
Anwendung
Application
ApplicationLayer
Layer
Schicht
Schicht66: :Darstellung
Darstellung
Presentation
PresentationLayer
Layer
Anwendersystem
Schicht
Schicht55: :Sitzung
Sitzung
Session
SessionLayer
Layer
Schicht
Schicht44: :Transport
Transport
Transport
TransportLayer
Layer
Schicht
Schicht33: :Vermittlung
Vermittlung
Network
NetworkLayer
Layer
Schicht
Schicht22: :Sicherung
Sicherung
Data
DataLink
LinkLayer
Layer
Transportsystem
Schicht
Schicht11: :Bitübertragung
Bitübertragung
Physical
PhysicalLink
LinkLayer
Layer
Abb. 7.11:
OSI-Schichtenmodell
OSI ist eine Abkürzung für den englischen Begriff Open Systems Interconnection, der deutsch in
etwa Vernetzung offener Systeme bedeutet. Das OSI-Referenzmodell ist in einer Reihe von Dokumenten der ISO (International Standard Organization) beschrieben und umfasst sieben Schichten.
Die oberste Schicht beschreibt das Kommunikationsprotokoll aus der Sicht des Anwenders.
Tiefere Schichten beziehen sich auf die zunehmend technischeren Details. Die niedrigste
Schicht z.B. behandelt die im letzten Abschnitt besprochene Bitcodierung und die physikalische Übertragung von Bitströmen. Jede Schicht wird in der direkt darunterliegenden Schicht
implementiert. Diese Methode, verschiedene Abstraktionsschichten einzuführen, ist uns
bereits im Zusammenhang mit Datenstrukturen begegnet (siehe Abb. 2.13). Hier wird also
578
7 Rechnernetze
eine Informationsübertragung, vermittelt durch mehrere (7) Abstraktionsstufen, anhand von
Datenübertragung implementiert.
Die unteren Schichten des OSI-Modells bezeichnet man auch als Transport- oder Transitsystem, die oberen als Anwendersystem. Die folgende Grafik soll verdeutlichen, wie die Kommunikation zwischen zwei Anwendungen stufenweise durch die Kommunikation in den
niedrigeren Schichten bewerkstelligt wird.
Die unterste Schicht ist für die Übertragung von Bitfolgen zuständig. Die darauf aufbauende
zweite Schicht behandelt die Übertragung von Bitfolgen als Datenpaket. Diese werden mit
Adressen und Korrekturbits versehen. Beim Versenden werden Quittungen verwendet, um
den Erfolg zu überprüfen. In der Vermittlungsschicht wird der Leitungsweg in einem Netz
ermittelt, außerdem werden ggf. anfallende Übertragungskosten abgerechnet. In der darüberliegenden vierten Schicht werden die Parameter der Verbindung bestimmt sowie die Aufteilung der Verbindung auf mehrere Nutzer (Leitungs-Multiplexing). Die Sitzungsschicht ist
verantwortlich für den logischen Aufbau von Verbindungen: Anmeldung, Passwortabfrage,
Dialogsteuerung, Synchronisation und zuletzt Verbindungsabbau.
Anwendersystem 1
Schicht
Schicht77: :
Anwendung
Anwendung
Schicht
Schicht66: :
Darstellung
Darstellung
Schicht
Schicht77: :
Anwendung
Anwendung
Schicht
Schicht66: :
Darstellung
Darstellung
Schicht
Schicht55: :
Sitzung
Sitzung
Schicht
Schicht55: :
Sitzung
Sitzung
Schicht
Schicht44: :
Transport
Transport
Transitsystem
Schicht
Schicht44: :
Transport
Transport
Schicht
Schicht33: :
Vermittlung
Vermittlung
Schicht
Schicht22: :
Sicherung
Sicherung
Schicht
Schicht33: :
Vermittlung
Vermittlung
Schicht
Schicht22: :
Sicherung
Sicherung
Schicht
Schicht33: :
Vermittlung
Vermittlung
Schicht
Schicht22: :
Sicherung
Sicherung
Schicht
Schicht11: :
Bitübertragung
Bitübertragung
Schicht
Schicht11: :
Bitübertragung
Bitübertragung
Übertragungsmedium 1
Abb. 7.12:
Anwendersystem 2
Schicht
Schicht11: :
Bitübertragung
Bitübertragung
Übertragungsmedium 2
Übertragung über ein Transitsystem
Die beiden obersten Schichten sind zwar auch definiert, die Interpretation dieser Definitionen
ist aber auf unterschiedliche Weisen möglich, da hier Vorgänge geregelt werden, die mit der
eigentlichen Datenübertragung wenig zu tun haben.
Das OSI-Modell bietet eine „Rahmenrichtlinie“. Nicht alle real existierenden Protokolle passen genau in dieses Modell. Viele Protokolle, darunter auch Ethernet, betreffen mehrere
Schichten des OSI-Modells. Auch die heute überwiegend im Internet verwendeten Protokolle
und Dienste lassen sich nicht ohne weiteres den Schichten des OSI-Modells zuordnen. Abb.
7.13 kann daher nur eine grobe und zum Teil willkürliche Einordnung versuchen. Die meisten
der dargestellten Protokolle werden in diesem und im nächsten Kapitel näher erläutert.